Come ogni aggeggio hi-tech provvisto di un sistema operativo, anche iPhone e iPad hanno un codice di boot che fa partire l’OS. Nel caso della Mela, una delle due parti che compongono il bootloader viene chiamata iBoot e, da qualche giorno, è di pubblico dominio su GitHub. Un utente anonimo ha infatti pubblicato le stringhe che riguardano il pacchetto di sviluppo, dal quale ognuno potrebbe prendere spunto per realizzare exploit, virus e malware capaci di insediarsi in quello che da sempre viene considerato un ambiente chiuso e protetto, più di quanto lo sia Android.
La presenza di iBoot a bordo degli smartphone e tablet di Cupertino è essenziale, perché assicura che tutti i processi avvengano in un contesto valido e certificato. In poche parole: se hackerare un Galaxy è questione da ragazzi (sebbene la tecnologia Knox di Samsung sia in grado di verificare la manomissione del boot), compiere la stessa operazione su un iPhone è più complicato e quando avviene (con il jailbreak) può portare a un malfunzionamento del terminale, fino al suo blocco totale.
Si spiega così il perché Apple abbia sempre mantenuto segreto il codice del bootloader, senza renderlo open source o divulgarlo più del dovuto: meno persone sanno dove mettere le mani più basso è il rischio di violazioni intrinseche e dannose. Con la pubblicazione di iBoot su GitHub si aprono strade pericolose per la security su iOS. Eppure Apple è tranquilla. Ecco cosa ha detto l’azienda in merito alla vicenda: “Sembra che un vecchio codice sorgente di tre anni fa sia trapelato, ma, da progetto, la sicurezza dei nostri prodotti non dipende dalla segretezza di tale codice. Ci sono molti livelli di protezione hardware e software incorporati nei nostri prodotti e incoraggiamo sempre i clienti ad aggiornare alle ultime versioni del software per beneficiare delle più recenti soluzioni“.
La versione di iBoot diffusa online riguarda il sistema operativo iOS 9, ampiamente superato da iOS 10 e 11. Le falle presenti sul primo, e dunque sfruttabili con uno studio approfondito del codice, sono state chiuse negli aggiornamenti successivi e rese inutilizzabili. C’è da dire che nel giro di tre anni non tutto il pacchetto del boot è cambiato, con qualche bug zero-day magari ancora esistente ma, vista la questione, gli ingegneri di Apple sono già al lavoro per assicurare ogni possibile forma di protezione, anche in via preventiva.